show security ike security-associations
Sintaxe
show security ike security-associations
<peer-address>
<brief | detail>
<family (inet | inet6)>
<fpc slot-number>
<index SA-index-number>
<kmd-instance (all | kmd-instance-name)>
<pic slot-number>
<sa-type shortcut >
<srg-id id-number>
<ha-link-encryption>
Descrição
Exibir informações sobre as associações de segurança do Internet Key Exchange (IKE SAs).
Opções
nenhuma — exibir informações padrão sobre os SAs IKE existentes, incluindo números de índice.
peer-address
— (Opcional) Exibir detalhes sobre uma SA específica com base no endereço IPv4 ou IPv6 do peer de destino. Essa opção eindex
fornecer o mesmo nível de saída.brief
— (Opcional) Exibir informações padrão sobre todos os SAs IKE existentes. (Padrão)detail
— (Opcional) Exibir informações detalhadas sobre todos os SAs IKE existentes.family
— (Opcional) Exibir SAs IKE por família. Essa opção é usada para filtrar a saída.inet
— família de endereços IPv4.inet6
— família de endereços IPv6.
fpc slot-number
— (Opcional) Exibir informações sobre as SAs IKE existentes neste slot flexível de concentrador PIC (FPC). Essa opção é usada para filtrar a saída.Em um cluster de chassi, quando você executa o comando
show security ike security-associations pic <slot-number> fpc <slot-number>
CLI no modo operacional, apenas são exibidas as informações de nó principal sobre os SAs IPsec existentes no slot flexível de concentrador PIC (FPC) especificado e o slot PIC.index SA-index-number
— (Opcional) Exibir informações para uma SA específica com base no número de índice da SA. Para uma SA específica, exibir a lista de SAs existentes usando o comando sem opções. Essa opção epeer-address
fornecer o mesmo nível de saída.
kmd-instance
— (Opcional) Exibir informações sobre as SAs IKE existentes no processo de gerenciamento chave (neste caso, é KMD) identificado por FPC slot-number e PIC slot-number. Essa opção é usada para filtrar a saída.all
— Todas as instâncias KMD em execução na Unidade de Processamento de Serviços (SPU).kmd-instance-name
— Nome da instância KMD em execução na SPU.
pic slot-number
— (Opcional) Exibir informações sobre as SAs IKE existentes neste slot PIC. Essa opção é usada para filtrar a saída.sa-type
— tipo de SA (opcional para ADVPN).shortcut
é a única opção para esta versão.
ha-link-encryption
— (Opcional) Exibir informações relacionadas apenas ao túnel de enlace interchassis. Veja ipsec (alta disponibilidade) e mostrar segurança ike associações de segurança ha-link-criptografia (SRX5400, SRX5600, SRX5800).
-
srg-id
— (Opcional) Exibir informações relacionadas a um grupo de redundância de serviços específico (SRG).
Nível de privilégio necessário
Ver
Campos de saída
Tabela 1 lista os campos de saída para o show security ike security-associations
comando. Os campos de saída estão listados na ordem aproximada em que aparecem.
Nome de campo |
Descrição do campo |
---|---|
|
Endereço IP do peer de destino com o qual os peer locais se comunicam. |
|
Número de índice de um SA. Esse número é um número gerado internamente que você pode usar para exibir informações sobre uma única SA. |
|
Nome do gateway IKE. |
|
|
|
Parte desempenhada na sessão IKE. O dispositivo que aciona a negociação do IKE é o iniciador, e o dispositivo que aceita os primeiros pacotes de troca IKE é o respondente. |
|
Estado dos SAs IKE:
|
|
Número aleatório, chamado cookie, que é enviado para o nó remoto quando a negociação do IKE é acionada. |
|
Número aleatório gerado pelo nó remoto e enviado de volta ao iniciador como uma verificação de que os pacotes foram recebidos. Um cookie visa proteger os recursos de computação contra ataques sem gastar recursos excessivos de CPU para determinar a autenticidade do cookie. |
|
Método de negociação acordado pelos dois endpoints IPsec, ou pares, usados para trocar informações entre si. Cada tipo ou modo de troca determina o número de mensagens e os tipos de carga que estão contidos em cada mensagem. Os modos são:
O protocolo IKEv2 não usa a configuração do modo para negociação. Portanto, o modo exibe o número de versão da associação de segurança. |
|
Método usado para autenticar a origem das mensagens IKE, que podem ser |
|
Endereço do peer local. |
|
Endereço do peer remoto. |
|
Número de segundos restantes até o IKE SA expirar. |
|
Quando habilitado, faltam alguns segundos até que a reauthenção desencadeie uma nova negociação de SA IKEv2. |
|
|
|
Algoritmos IKE usados para criptografar e proteger trocas entre os pares durante o processo da Fase 2 do IPsec:
|
|
|
|
Notificação ao principal processo de gerenciamento do status da negociação do IKE:
|
|
|
|
Número de negociações de IKE da Fase 2 em andamento e informações de status:
|
|
Nome de interface do gateway local. |
|
Nome da instância local de roteamento de gateway. |
|
Indica a lista de IDs de túnel IPsec infantis |
Saída de amostra
- mostrar associações de segurança ike de segurança (IPv4)
- mostrar associações de segurança ike de segurança (IPv6)
- mostrar detalhes das associações de segurança ike (SRX300, SRX320, SRX340, SRX345 e SRX550HM Devices)
- mostrar detalhes das associações de segurança ike (SRX5400, SRX5600 e SRX5800 Devices)
- nome de comando
- mostrar segurança ike família associações de segurança inet6
- mostrar índice de associações de segurança ike de segurança 222075191 detalhes
- mostrar índice de associações de segurança ike de segurança 788674 detalhes
- mostrar segurança ike associações de segurança 192.168.1.2
- mostrar associações de segurança ike de segurança fpc 6 pic 1 kmd-instance all (Dispositivos da Série SRX)
- mostrar detalhes das associações de segurança ike de segurança (ADVPN Suggester, Túnel Estático)
- mostrar detalhes das associações de segurança ike de segurança (parceiro ADVPN, túnel estático)
- mostrar detalhes das associações de segurança ike de segurança (Parceiro ADVPN, Atalho)
- mostrar a segurança ike security-associations sa-type shortcut (ADVPN)
- mostrar segurança ike security-associations sa-type shortcut detail (ADVPN)
- mostrar detalhes das associações de segurança (IKEv2 Reauthentication)
- mostrar detalhes das associações de segurança ike de segurança (Fragmentação IKEv2)
- mostrar segurança ike associações de segurança ha-link-criptografia (SRX5400, SRX5600, SRX5800)
- mostrar segurança ike security-associations srg-id
mostrar associações de segurança ike de segurança (IPv4)
user@host> show security ike security-associations Index Remote Address State Initiator cookie Responder cookie Mode 8 192.168.1.2 UP 3a895f8a9f620198 9040753e66d700bb Main Index Remote Address State fInitiator cookie Responder cookie Mode 9 192.168.1.3 UP 5ba96hfa9f65067 70890755b65b80b Main
mostrar associações de segurança ike de segurança (IPv6)
user@host> show security ike security-associations Index State Initiator cookie Responder cookie Mode Remote Address 5 UP e48efd6a444853cf 0d09c59aafb720be Aggressive 2001:db8::1112
mostrar detalhes das associações de segurança ike (SRX300, SRX320, SRX340, SRX345 e SRX550HM Devices)
user@host> show security ike security-associations detail IKE peer 192.168.134.245, Index 2577565, Gateway Name: tropic Role: Initiator, State: UP Initiator cookie: b869b3424513340a, Responder cookie: 4cb3488cb19397c3 Exchange type: Main, Authentication method: Pre-shared-keys Trusted CA group: xyz_ca_grp Local: 192.168.134.241:500, Remote: 192.168.134.245:500 Local gateway interface: ge-0/0/0 Routing instance: default Lifetime: Expires in 169 seconds Peer ike-id: 192.168.134.245 AAA assigned IP: 0.0.0.0 Algorithms: Authentication : hmac-sha1-96 Encryption : aes-128-gcm Pseudo random function: hmac-sha1 Diffie-Hellman group : DH-group-5 Traffic statistics: Input bytes : 1012 Output bytes : 1196 Input packets: 4 Output packets: 5 Flags: IKE SA is created IPSec security associations: 1 created, 0 deleted Phase 2 negotiations in progress: 0 Negotiation type: Quick mode, Role: Initiator, Message ID: 0 Local: 192.168.134.241:500, Remote: 192.168.134.245:500 Local identity: 192.168.134.241 Remote identity: 192.168.134.245 Flags: IKE SA is created IPsec SA Rekey CREATE_CHILD_SA exchange stats: Initiator stats: Responder stats: Request Out : 1 Request In : 0 Response In : 1 Response Out : 0 No Proposal Chosen In : 0 No Proposal Chosen Out : 0 Invalid KE In : 0 Invalid KE Out : 0 TS Unacceptable In : 0 TS Unacceptable Out : 0 Res DH Compute Key Fail : 0 Res DH Compute Key Fail: 0 Res Verify SA Fail : 0 Res Verify DH Group Fail: 0 Res Verify TS Fail : 0
mostrar detalhes das associações de segurança ike (SRX5400, SRX5600 e SRX5800 Devices)
user@host> show security ike security-associations detail IKE peer 2.0.0.2, Index 2068, Gateway Name: IKE_GW Role: Responder, State: DOWN Initiator cookie: aa08091f3d4f1fb6, Responder cookie: 08c89a7add5f9332 Exchange type: IKEv2, Authentication method: Pre-shared-keys Local gateway interface: ge-0/0/3 Routing instance: default Local: 2.0.0.1:500, Remote: 2.0.0.2:500 Lifetime: Expires in 186 seconds Reauth Lifetime: Disabled IKE Fragmentation: Enabled, Size: 576 Remote Access Client Info: Unknown Client Peer ike-id: 2.0.0.2 AAA assigned IP: 0.0.0.0 Algorithms: Authentication : hmac-sha256-128 Encryption : aes128-cbc Pseudo random function: hmac-sha256 Diffie-Hellman group : DH-group-5 Traffic statistics: Input bytes : 704 Output bytes : 1408 Input packets: 4 Output packets: 4 Input fragmented packets: 0 Output fragmented packets: 0 IPSec security associations: 4 created, 2 deleted Phase 2 negotiations in progress: 1 IPSec Tunnel IDs: 500766, 500767 Negotiation type: Quick mode, Role: Responder, Message ID: 0 Local: 2.0.0.1:500, Remote: 2.0.0.2:500 Local identity: 2.0.0.1 Remote identity: 2.0.0.2 Flags: IKE SA is created IPsec SA Rekey CREATE_CHILD_SA exchange stats: Initiator stats: Responder stats: Request Out : 0 Request In : 0 Response In : 0 Response Out : 0 No Proposal Chosen In : 0 No Proposal Chosen Out : 0 Invalid KE In : 0 Invalid KE Out : 0 TS Unacceptable In : 0 TS Unacceptable Out : 0 Res DH Compute Key Fail : 0 Res DH Compute Key Fail: 0 Res Verify SA Fail : 0 Res Verify DH Group Fail: 0 Res Verify TS Fail : 0
nome de comando
O tópico estatísticas do show security ike lista os campos de saída para o show security ike security-associations detail
comando.
mostrar segurança ike família associações de segurança inet6
user@host> show security ike security-associations family inet6 IKE peer 2001:db8:1212::1112, Index 5, Gateway Name: tropic Role: Initiator, State: UP Initiator cookie: e48efd6a444853cf, Responder cookie: 0d09c59aafb720be Exchange type: Aggressive, Authentication method: Pre-shared-keys Local: 2001:db8:1212::1111:500, Remote: 2001:db8:1212::1112:500 Lifetime: Expires in 19518 seconds Peer ike-id: not valid AAA assigned IP: 0.0.0.0 Algorithms: Authentication : sha1 Encryption : 3des-cbc Pseudo random function: hmac-sha1 Diffie-Hellman group : DH-group-5 Traffic statistics: Input bytes : 1568 Output bytes : 2748 Input packets: 6 Output packets: 23 Flags: Caller notification sent IPSec security associations: 5 created, 0 deleted Phase 2 negotiations in progress: 1 Negotiation type: Quick mode, Role: Initiator, Message ID: 2900338624 Local: 2001:db8:1212::1111:500, Remote: 2001:db8:1212::1112:500 Local identity: ipv4_subnet(any:0,[0..7]=0.0.0.0/0) Remote identity: ipv4_subnet(any:0,[0..7]=0.0.0.0/0) Flags: Caller notification sent, Waiting for done
mostrar índice de associações de segurança ike de segurança 222075191 detalhes
user@host> show security ike security-associations index 222075191 detail node0: - IKE peer 192.168.1.2, Index 222075191, Gateway Name: ZTH_HUB_GW Location: FPC 0, PIC 3, KMD-Instance 2 Auto Discovery VPN: Type: Static, Local Capability: Suggester, Peer Capability: Partner Suggester Shortcut Suggestions Statistics: Suggestions sent : 2 Suggestions accepted: 4 Suggestions declined: 1 Role: Responder, State: UP Initiator cookie: 7b996b4c310d2424, Responder cookie: 5724c5882a212157 Exchange type: IKEv2, Authentication method: RSA-signatures Local: 192.168.1.1:500, Remote: 192.168.1.2:500 Lifetime: Expires in 828 seconds Peer ike-id: C=US, DC=example, ST=CA, L=Sunnyvale, O=example, OU=engineering, CN=cssvk36-d Xauth user-name: not available Xauth assigned IP: 0.0.0.0 Algorithms: Authentication : hmac-sha1-96 Encryption : aes256-cbc Pseudo random function: hmac-sha1 Diffie-Hellman group : DH-group-5 Traffic statistics: Input bytes : 20474 Output bytes : 21091 Input packets: 237 Output packets: 237 IPSec security associations: 2 created, 0 deleted Phase 2 negotiations in progress: 1 Negotiation type: Quick mode, Role: Responder, Message ID: 0 Local: 192.168.1.1:500, Remote: 192.168.1.2:500 Local identity: C=US, DC=example, ST=CA, L=Sunnyvale, O=example, OU=engineering, CN=host1 Remote identity: C=US, DC=example, ST=CA, L=Sunnyvale, O=example, OU=engineering, CN=host2 Flags: IKE SA is created
mostrar índice de associações de segurança ike de segurança 788674 detalhes
user@host> show security ike security-associations index 788674 detail IKE peer 192.168.1.1, Index 788674, Gateway Name: ZTH_SPOKE_GW Auto Discovery VPN: Type: Static, Local Capability: Partner, Peer Capability: Suggester Partner Shortcut Suggestions Statistics: Suggestions received: 2 Suggestions accepted: 2 Suggestions declined: 0 Role: Initiator, State: UP Initiator cookie: 7b996b4c310d2424, Responder cookie: 5724c5882a212157 Exchange type: IKEv2, Authentication method: RSA-signatures Local: 192.168.1.2:500, Remote: 192.168.1.1:500 Lifetime: Expires in 734 seconds Peer ike-id: C=US, DC=example, ST=CA, L=Sunnyvale, O=example, OU=engineering, CN=test Xauth user-name: not available Xauth assigned IP: 0.0.0.0 Algorithms: Authentication : hmac-sha1-96 Encryption : aes256-cbc Pseudo random function: hmac-sha1 Diffie-Hellman group : DH-group-5 Traffic statistics: Input bytes : 22535 Output bytes : 21918 Input packets: 256 Output packets: 256 IPSec security associations: 2 created, 0 deleted Phase 2 negotiations in progress: 1 Negotiation type: Quick mode, Role: Initiator, Message ID: 0 Local: 192.168.1.2:500, Remote: 192.168.1.1:500 Local identity: C=US, DC=example, ST=CA, L=Sunnyvale, O=example, OU=engineering, CN=host1 Remote identity: C=US, DC=example, ST=CA, L=Sunnyvale, O=example, OU=engineering, CN=host2 Flags: IKE SA is created
mostrar segurança ike associações de segurança 192.168.1.2
user@host> show security ike security-associations 192.168.1.2 Index State Initiator cookie Responder cookie Mode Remote Address 8 UP 3a895f8a9f620198 9040753e66d700bb Main 192.168.1.2
mostrar associações de segurança ike de segurança fpc 6 pic 1 kmd-instance all (Dispositivos da Série SRX)
user@host> show security ike security-associations fpc 6 pic 1 kmd-instance all Index Remote Address State Initiator cookie Responder cookie Mode 1728053250 192.168.1.2 UP fc959afd1070d10b bdeb7e8c1ea99483 Main
mostrar detalhes das associações de segurança ike de segurança (ADVPN Suggester, Túnel Estático)
user@host> show security ike security-associations detail IKE peer 192.168.0.105, Index 13563297, Gateway Name: zth_hub_gw Location: FPC 0, PIC 0, KMD-Instance 1 Auto Discovery VPN: Type: Static, Local Capability: Suggester, Peer Capability: Partner Suggester Shortcut Suggestions Statistics: Suggestions sent : 12 Suggestion response accepted: 12 Suggestion response declined: 0 Role: Responder, State: UP Initiator cookie: 4d3f4e4b2e75d727, Responder cookie: 81ab914e13cecd21 Exchange type: IKEv2, Authentication method: RSA-signatures Local: 192.168.0.154:500, Remote: 192.168.0.105:500 Lifetime: Expires in 26429 seconds Peer ike-id: DC=example, CN=host02, L=Sunnyvale, ST=CA, C=US
mostrar detalhes das associações de segurança ike de segurança (parceiro ADVPN, túnel estático)
user@host> show security ike security-associations detail IKE peer 192.168.0.154, Index 4980720, Gateway Name: zth_spoke_gw Location: FPC 0, PIC 0, KMD-Instance 1 Auto Discovery VPN: Type: Static, Local Capability: Partner, Peer Capability: Suggester Partner Shortcut Suggestions Statistics: Suggestions received: 12 Suggestions accepted: 12 Suggestions declined: 0 Role: Initiator, State: UP Initiator cookie: 4d3f4e4b2e75d727, Responder cookie: 81ab914e13cecd21 Exchange type: IKEv2, Authentication method: RSA-signatures Local: 192.168.0.105:500, Remote: 192.168.0.154:500 Lifetime: Expires in 26252 seconds Peer ike-id: DC=example, CN=host01, OU=SBU, O=example, L=Sunnyvale, ST=CA, C=US
mostrar detalhes das associações de segurança ike de segurança (Parceiro ADVPN, Atalho)
user@host> show security ike security-associations detail IKE peer 192.168.0.106, Index 4980737, Gateway Name: GW-ADVPN-GT-ADVPN-zth_spoke_vpn-268173323 Location: FPC 0, PIC 0, KMD-Instance 1 Auto Discovery VPN: Type: Shortcut, Local Capability: Partner, Peer Capability: Partner Role: Responder, State: UP Initiator cookie: e1ed0c655929debc, Responder cookie: 437de6ed784ba63e Exchange type: IKEv2, Authentication method: RSA-signatures Local: 192.168.0.105:500, Remote: 192.168.0.106:500 Lifetime: Expires in 28796 seconds Peer ike-id: DC=example, CN=paulyd, L=Sunnyvale, ST=CA, C=US
mostrar a segurança ike security-associations sa-type shortcut (ADVPN)
user@host> show security ike security-associations sa-type shortcut Index State Initiator cookie Responder cookie Mode Remote Address 4980742 UP vb56fbe694eaee5b6 064dbccbfa3b2aab IKEv2 192.168.0.106
mostrar segurança ike security-associations sa-type shortcut detail (ADVPN)
user@host> show security ike security-associations sa-type shortcut detail IKE peer 192.168.0.106, Index 4980742, Gateway Name: GW-ADVPN-GT-ADVPN-zth_spoke_vpn-268173327 Location: FPC 0, PIC 0, KMD-Instance 1 Auto Discovery VPN: Type: Shortcut, Local Role: Partner, Peer Role: Partner Role: Responder, State: UP
mostrar detalhes das associações de segurança (IKEv2 Reauthentication)
user@host> show security ike security-associations detail IKE peer 10.1.2.11, Index 6009224, Gateway Name: GW Role: Responder, State: UP Initiator cookie: 2c74d14c798a9d70, Responder cookie: 83cbb49bfbcb80cb Exchange type: IKEv2, Authentication method: RSA-signatures Local: 10.1.1.11:500, Remote: 10.1.2.11:500 Lifetime: Expires in 173 seconds Reauth Lifetime: Expires in 600 seconds Peer ike-id: vsrx@example.net AAA assigned IP: 0.0.0.0 Algorithms: Authentication : hmac-sha1-96 Encryption : aes128-cbc Pseudo random function: hmac-sha1 Diffie-Hellman group : DH-group-2 Traffic statistics: Input bytes : 1782 Output bytes : 1743 Input packets: 2
mostrar detalhes das associações de segurança ike de segurança (Fragmentação IKEv2)
user@host> show security ike security-associations detail IKE peer 172.24.23.157, Index 11883008, Gateway Name: routebased_s2s_gw-552_1 Role: Responder, State: UP Initiator cookie: f3255e720f162e3a, Responder cookie: 17555e3ff7451841 Exchange type: Main, Authentication method: Pre-shared-keys Trusted CA group: xyz_ca_grp Local: 192.168.254.1:500, Remote: 172.24.23.157:500 Lifetime: Expires in 530 seconds Reauth Lifetime: Disabled IKE Fragmentation: Enabled, Size: 576 Peer ike-id: 172.24.23.157 AAA assigned IP: 0.0.0.0 Algorithms: Authentication : hmac-sha1-96 Encryption : 3des-cbc Pseudo random function: hmac-sha1 Diffie-Hellman group : DH-group-5 Traffic statistics: Input bytes : 1004 Output bytes : 756 Input packets: 6 Output packets: 4 Input fragmented packets: 3 Output fragmented packets: 3 IPSec security associations: 1 created, 1 deleted Phase 2 negotiations in progress: 1 Negotiation type: Quick mode, Role: Responder, Message ID: 0 Local: 192.168.254.1:500, Remote: 172.24.23.157:500 Local identity: 192.168.254.1 Remote identity: 172.24.23.157 Flags: IKE SA is created
mostrar segurança ike associações de segurança ha-link-criptografia (SRX5400, SRX5600, SRX5800)
A partir do Junos OS Release 20.4R1, quando você configura o recurso de alta disponibilidade (HA), você pode usar este comando show para visualizar apenas detalhes do túnel do link de interchassis. O comando a seguir exibe apenas os SAs de criptografia de enlace em ambos os nós.
user@host> show security ike security-associations ha-link-encryption Index State Initiator cookie Responder cookie Mode Remote Address 4294966287 UP 7b77b4e2fd5a87e5 ab4a398e6a28687a IKEv2 23.0.0.2
mostrar segurança ike security-associations srg-id
user@host> show security ike security-associations srg-id 1 Index State Initiator cookie Responder cookie Mode Remote Address 16778113 UP 16d1f4efae91608c 53f234767bdd0b9b IKEv2 10.112.0.1
Informações de lançamento
Comando introduzido no Junos OS Release 8.5. Suporte para o fpc
, pic
e kmd-instance
opções adicionadas no Junos OS Release 9.3. Suporte para a opção family
adicionada no Junos OS Release 11.1. Suporte para o Auto Discovery VPN adicionado no Junos OS Release 12.3X48-D10. Suporte para reauthenticação do IKEv2 adicionado no Junos OS Release 15.1X49-D60. Suporte para a fragmentação do IKEv2 adicionado no Junos OS Release 15.1X49-D80.
Suporte para a opção ha-link-encryption
adicionada no Junos OS Release 20.4R1.
Suporte para a opção srg-id
adicionada no Junos OS Release 22.4R1.